10 informes interessants de conferències de pirates informàtics

Estava pensant que seria fantàstic cobrir esdeveniments de conferències internacionals. I no només en una visió general, sinó per parlar dels reportatges més interessants. Us crido l'atenció els primers deu calents.

- Esperant un tàndem amigable d'atacs IoT i ransomware
– "Obre la boca, digues 0x41414141": atac a la ciberinfraestructura mèdica
– Una explotació dentada a la vora de la broqueta de publicitat contextual
– Com els pirates informàtics reals esquiven la publicitat dirigida
– 20 anys de pirateria MMORPG: gràfics més genials, mateixes habilitats
- Anem a piratejar els robots abans que arribi Skynet
– Militarització de l'aprenentatge automàtic
– Recordeu-ho tot: implantant contrasenyes a la memòria cognitiva
"I el petit va preguntar: "De debò creus que només els pirates informàtics del govern poden dur a terme ciberatacs a la xarxa elèctrica?"
– Internet ja sap que estic embarassada

10 informes interessants de conferències de pirates informàtics


1. Esperant un tàndem amigable d'atacs IoT i ransomware

Christopher Elisan. Desmitificant l'amenaça de ransomware i IoT // ROOTCON. 2017

El 2016, vam veure un ràpid augment dels atacs ransomwari. Encara no ens havíem recuperat d'aquests atacs quan ens va impactar una nova onada d'atacs DDoS amb IoT. En aquest informe, l'autor proporciona una descripció pas a pas de com es produeix un atac de ransomware. Com funciona el ransomware i què ha de fer l'investigador en cada etapa per contrarestar el ransomware.

Per fer-ho, es basa en mètodes provats. A continuació, el ponent fa llum sobre com està implicat l'IoT en els atacs DDoS: explica quin paper juga el programari maliciós auxiliar en la realització d'aquests atacs (per a l'assistència posterior de la seva part per dur a terme un atac DDoS per part de l'exèrcit de l'IoT). També parla de com el tàndem d'atacs de ransomware i IoT podria convertir-se en una gran amenaça en els propers anys. El ponent és l'autor dels llibres "Malware, Rootkits & Botnets: a Beginner's Guide", "Advanced Malware Analysis", "Hacking Exposed: Malware & Rootkits Secrets & Solutions" - de manera que informa amb coneixement de la qüestió.

10 informes interessants de conferències de pirates informàtics

2. "Obre la boca, digues 0x41414141": atac a la ciberinfraestructura mèdica

Robert Portvliet. Obriu i digueu 0x41414141: atacant dispositius mèdics // ToorCon. 2017.

Els equips mèdics connectats a Internet són una realitat clínica omnipresent. Aquest equipament és una ajuda valuosa per al personal mèdic, ja que automatitza una part important de la rutina. Tanmateix, aquest equip conté moltes vulnerabilitats (tant de programari com de maquinari), que obren un ampli camp d'activitat per a un potencial atacant. En el reportatge, el ponent comparteix la seva experiència personal en la realització de pentests per a ciberinfraestructura mèdica; i també parla de com els atacants comprometen l'equip mèdic.

El ponent descriu: 1) com els atacants exploten els protocols de comunicació propietaris, 2) com busquen vulnerabilitats als serveis de xarxa, 3) com comprometen els sistemes de suport vital, 4) com exploten les interfícies de depuració de maquinari i el bus de dades del sistema; 5) com ataquen les interfícies sense fils bàsiques i les tecnologies sense fils pròpies específiques; 6) com penetren en els sistemes d'informació mèdica, i després llegeixen i editen: informació personal sobre la salut del pacient; registres mèdics oficials, el contingut dels quals normalment s'amaga fins i tot al pacient; 7) com s'interromp el sistema de comunicació que utilitzen els equips mèdics per intercanviar informació i ordres de servei; 8) com l'accés del personal mèdic als equips és limitat; o bloquejar-lo del tot.

Durant els seus pentests, el ponent va descobrir molts problemes amb l'equip mèdic. Entre ells: 1) criptografia feble, 2) la possibilitat de manipulació de dades; 3) la possibilitat de substitució remota d'equips, 3) vulnerabilitats en protocols propietaris, 4) la possibilitat d'accés no autoritzat a bases de dades, 5) inicis de sessió/contrasenyes codificats i no canviables. Així com altra informació sensible emmagatzemada al firmware de l'equip o als binaris del sistema; 6) la susceptibilitat dels equips mèdics als atacs DoS remots.

Després de llegir l'informe, es fa evident que la ciberseguretat en el sector mèdic avui és un cas clínic i necessita cures intensives.

10 informes interessants de conferències de pirates informàtics

3. Una explotació amb dents a la punta de la broqueta de publicitat contextual

Tyler Cook. Publicitat falsa: com es poden utilitzar les plataformes publicitàries modernes per a l'explotació dirigida // ToorCon. 2017.

Cada dia, milions de persones van a les xarxes socials: per feina, per entreteniment o simplement perquè. Sota el capó de les xarxes socials hi ha plataformes d'anuncis que són invisibles per al visitant mitjà i s'encarreguen d'oferir publicitat contextual rellevant als visitants de les xarxes socials. Les plataformes d'anuncis són fàcils d'utilitzar i molt efectives. Per tant, tenen una demanda entre els anunciants.

A més de la possibilitat d'arribar a un públic ampli, que és molt beneficiós per a les empreses, les plataformes d'anuncis també us permeten reduir la vostra orientació a una persona específica. A més, la funcionalitat de les plataformes d'anuncis modernes fins i tot us permet triar en quin dels nombrosos gadgets d'aquesta persona en particular voleu mostrar publicitat.

Això. Les plataformes d'anuncis modernes permeten que l'anunciant arribi a qualsevol persona, a qualsevol lloc del món. Però aquesta oportunitat també la poden utilitzar els atacants, com a porta d'entrada a la xarxa en què opera la seva víctima prevista. El ponent demostra com un anunciant maliciós pot utilitzar la plataforma d'anuncis per orientar amb precisió la seva campanya de pesca per oferir una explotació personalitzada a una persona específica.

4. Com els pirates informàtics reals esquiven la publicitat dirigida

Weston Hecker. Desactivar o intentar desactivar!- Ràdios de bots anti-seguiment i injecció de pulsacions // DEF CON. 2017.

Utilitzem molts serveis informàtics diferents a la nostra vida diària. I és difícil per a nosaltres renunciar-hi, fins i tot quan de sobte ens assabentem que ens estan vigilant totalment. Tan total que fan un seguiment de tots els nostres moviments corporals i de cada pressió dels dits.

El ponent explica clarament com els venedors moderns utilitzen una gran varietat de mètodes d'orientació esotèrics. Nosaltres escrit fa poc sobre la paranoia mòbil, sobre la vigilància total. I molts lectors van prendre el que s'havia escrit com una broma inofensiva, però de l'informe presentat queda clar que els venedors moderns ja estan fent un ús total d'aquestes tecnologies per fer-nos un seguiment.

Què pots fer, la indústria de la publicitat contextual, que alimenta aquesta vigilància total, s'està movent a passos de gegant. Fins al punt que les plataformes d'anuncis modernes poden fer un seguiment no només de l'activitat a la xarxa d'una persona (premcions de tecles, moviments del punter del ratolí, etc.), sinó també de les seves característiques fisiològiques (com premem les tecles i movem el ratolí). Això. eines modernes de seguiment de les plataformes d'anuncis, integrades en serveis sense els quals no podem imaginar la vida, no només arrossegar-nos sota la roba interior, sinó fins i tot sota la nostra pell. Si no tenim la capacitat de desactivar aquests serveis massa observadors, aleshores per què no, almenys, intentem bombardejar-los amb informació inútil?

L'informe mostrava el dispositiu de l'autor (bot de programari i maquinari), que permet: 1) injectar balises Bluetooth; 2) fer soroll de les dades recollides dels sensors a bord del vehicle; 3) falsificar els paràmetres d'identificació d'un telèfon mòbil; 4) fer soroll a manera de clics amb els dits (al teclat, el ratolí i el sensor). Se sap que tota aquesta informació s'utilitza per orientar la publicitat en dispositius mòbils.

La demostració mostra que després de llançar el dispositiu de l'autor, el sistema de seguiment es torna boig; que la informació que recull es torna tan sorollosa i inexacta que ja no servirà de res als nostres observadors. Com a bona broma, el ponent demostra com, gràcies al dispositiu presentat, el "sistema de seguiment" comença a percebre un hacker de 32 anys com una noia de 12 anys que està bojament enamorada dels cavalls.

10 informes interessants de conferències de pirates informàtics

5. 20 anys de pirateria MMORPG: gràfics més genials, mateixes habilitats

Vint anys de pirateria MMORPG: millors gràfics, mateixes explotacions // DEF CON. 2017.

El tema de la pirateria MMORPG s'ha parlat a DEF CON durant 20 anys. En homenatge a l'aniversari, el ponent descriu els moments més significatius d'aquests debats. A més, ens parla de les seves aventures en el camp de la caça furtiva de joguines en línia. Des d'Ultima Online (l'any 1997). I els anys següents: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. Inclou diversos representants nous: Guild Wars 2 i Elder Scrolls Online. I aquest no és tot el palmarès de l'orador!

L'informe ofereix detalls tècnics sobre com crear exploits per a MMORPG que us ajuden a aconseguir diners virtuals i que són rellevants per a gairebé tots els MMORPG. El ponent parla breument de l'etern enfrontament entre els caçadors furtius (fabricants d'explotacions) i el “control dels peixos”; i sobre l'estat tècnic actual d'aquesta carrera armamentística.

Explica el mètode d'anàlisi detallada de paquets i com configurar exploits perquè no es detecti la caça furtiva al costat del servidor. Incloent la presentació de l'última gesta, que en el moment de l'informe tenia avantatge sobre la "inspecció de peixos" en la carrera armamentística.

6. Pirategem els robots abans que arribi Skynet

Lucas Apa. Robots de pirateria abans de Skynet // ROOTCON. 2017.

Els robots estan de moda en aquests dies. En un futur proper, estaran a tot arreu: en missions militars, en operacions quirúrgiques, en la construcció de gratacels; dependents de botiga a les botigues; personal hospitalari; assistents comercials, parelles sexuals; cuiners casolans i membres de ple dret de la família.

A mesura que l'ecosistema dels robots s'expandeix i la influència dels robots en la nostra societat i economia creix ràpidament, comencen a suposar una amenaça important per a les persones, els animals i les empreses. En el seu nucli, els robots són ordinadors amb braços, cames i rodes. I tenint en compte les realitats modernes de la ciberseguretat, es tracta d'ordinadors vulnerables amb braços, cames i rodes.

Les vulnerabilitats de programari i maquinari dels robots moderns permeten a un atacant utilitzar les capacitats físiques del robot per causar danys a la propietat o econòmics; o fins i tot posar en perill accidental o intencionat la vida humana. Les amenaces potencials per a qualsevol cosa al voltant dels robots augmenten de manera exponencial amb el temps. A més, estan augmentant en contextos que la indústria de la seguretat informàtica establerta no havia vist mai abans.

En la seva investigació recent, el ponent va descobrir moltes vulnerabilitats crítiques en robots domèstics, corporatius i industrials, de fabricants coneguts. A l'informe, revela els detalls tècnics de les amenaces actuals i explica exactament com els atacants poden comprometre diversos components de l'ecosistema del robot. Amb demostració d'explotacions de treball.

Entre els problemes descoberts pel ponent a l'ecosistema del robot: 1) comunicacions insegures; 2) la possibilitat de danys a la memòria; 3) vulnerabilitats que permeten l'execució remota de codi (RCE); 4) la possibilitat de violar la integritat del sistema de fitxers; 5) problemes amb l'autorització; i en alguns casos l'absència del mateix; 6) criptografia feble; 7) problemes amb l'actualització del firmware; 8) problemes per garantir la confidencialitat; 8) capacitats no documentades (també vulnerables a RCE, etc.); 9) configuració predeterminada feble; 10) "marcs per al control de robots" i biblioteques de programari vulnerables de codi obert.

El ponent ofereix demostracions en directe d'una varietat d'escenaris de pirateria informàtica relacionats amb el ciberespionatge, les amenaces internes, els danys a la propietat, etc. Descrivint escenaris realistes que es poden observar a la natura, el ponent explica com la inseguretat de la tecnologia moderna dels robots pot conduir a la pirateria. Explica per què els robots piratejats són encara més perillosos que qualsevol altra tecnologia compromesa.

El ponent també crida l'atenció sobre el fet que els projectes d'investigació cru entren en producció abans que es resolguin els problemes de seguretat. El màrqueting guanya com sempre. Cal corregir amb urgència aquest mal estat de coses. Fins que va arribar Skynet. Tot i que... El següent informe fa pensar que Skynet ja ha arribat.

10 informes interessants de conferències de pirates informàtics

7. Militarització de l'aprenentatge automàtic

Damien Cauquil. Weaponizing Machine Learning: la humanitat estava sobrevalorada de totes maneres // DEF CON 2017.

A risc de ser qualificat de científic boig, el ponent encara es mostra commogut per la seva "nova creació del diable", presentant amb orgull DeepHack: una intel·ligència artificial de codi obert. Aquest bot és un hacker d'aplicacions web d'autoaprenentatge. Es basa en una xarxa neuronal que aprèn per assaig i error. Al mateix temps, DeepHack tracta les possibles conseqüències per a una persona d'aquests assajos i errors amb un menyspreu aterridor.

Utilitzant només un algorisme universal, aprèn a explotar diversos tipus de vulnerabilitats. DeepHack obre la porta al regne de la IA dels pirates informàtics, molts dels quals ja es poden esperar en un futur proper. En aquest sentit, el ponent caracteritza amb orgull el seu bot com "el començament del final".

El ponent creu que les eines de pirateria basades en IA, que apareixeran aviat després de DeepHack, són una tecnologia fonamentalment nova que els ciberdefensors i els ciberatacants encara han d'adoptar. L'orador garanteix que l'any vinent, cadascú de nosaltres escriurà nosaltres mateixos eines de pirateria d'aprenentatge automàtic o intentarem protegir-nos desesperadament d'ells. No hi ha tercera.

També, en broma o seriosament, el ponent afirma: “Ja no és prerrogativa dels genis diabòlics, la inevitable distopia de la IA ja està a l'abast de tothom avui. Així que uneix-te a nosaltres i et mostrarem com pots participar en la destrucció de la humanitat creant el teu propi sistema d'aprenentatge automàtic militaritzat. Per descomptat, si els convidats del futur no ens impedeixen fer-ho".

10 informes interessants de conferències de pirates informàtics

8. Recordeu-ho tot: implantar contrasenyes a la memòria cognitiva

Tess Schrodinger. Recuperació total: implantació de contrasenyes a la memòria cognitiva // DEF CON. 2017.

Què és la memòria cognitiva? Com es pot "implantar" una contrasenya allà? Fins i tot això és segur? I per què aquests trucs? La idea és que amb aquest enfocament, no podreu vessar les vostres contrasenyes, fins i tot sota coacció; tot mantenint la capacitat d'iniciar sessió al sistema.

La xerrada comença amb una explicació de què és la memòria cognitiva. A continuació, explica com es diferencien la memòria explícita i la implícita. A continuació, es discuteixen els conceptes de conscient i inconscient. I també explica quina mena d'essència és aquesta: la consciència. Descriu com la nostra memòria codifica, emmagatzema i recupera la informació. Es descriuen les limitacions de la memòria humana. I també com aprèn la nostra memòria. I l'informe acaba amb una història sobre la investigació moderna sobre la memòria cognitiva humana, en el context de com implementar-hi contrasenyes.

El ponent, òbviament, no ha portat a una solució completa l'ambiciosa declaració feta en el títol de la seva presentació, però al mateix temps ha citat diversos estudis interessants sobre els enfocaments per resoldre el problema. En particular, la investigació de la Universitat de Stanford, el tema de la qual és el mateix tema. I un projecte per desenvolupar una interfície home-màquina per a persones amb discapacitat visual, amb una connexió directa amb el cervell. El ponent també fa referència a un estudi de científics alemanys que van aconseguir establir una connexió algorítmica entre els senyals elèctrics del cervell i les frases verbals; El dispositiu que van desenvolupar et permet escriure text només pensant-hi. Un altre estudi interessant al qual fa referència el parlant és el neurotelèfon, una interfície entre el cervell i un telèfon mòbil, mitjançant un auricular EEG sense fil (Dartmouth College, EUA).

Com ja s'ha assenyalat, el ponent no va portar a una solució plena l'ambiciosa declaració feta en el títol de la seva presentació. No obstant això, el ponent assenyala que, malgrat que encara no hi ha tecnologia per implantar una contrasenya a la memòria cognitiva, ja existeix programari maliciós que intenta extreure-la.

10 informes interessants de conferències de pirates informàtics

9. I el petit va preguntar: “De debò creus que només els hackers governamentals poden dur a terme ciberatacs a la xarxa elèctrica?”

Anastasis Keliris. I després el guió-Kiddie va dir que no hi hagi llum. Els ciberatacs a la xarxa elèctrica es limiten als actors de l'estat-nació? //BlackHat. 2017.

El bon funcionament de l'electricitat és de la màxima importància en la nostra vida diària. La nostra dependència de l'electricitat es fa especialment evident quan està apagada, fins i tot durant un curt període de temps. Avui s'accepta generalment que els ciberatacs a la xarxa elèctrica són extremadament complexos i només accessibles per als pirates informàtics del govern.

El ponent desafia aquesta saviesa convencional i presenta una descripció detallada d'un atac a la xarxa elèctrica, el cost del qual és acceptable fins i tot per als pirates informàtics no governamentals. Mostra informació recollida d'Internet que serà útil per modelar i analitzar la xarxa elèctrica objectiu. I també explica com aquesta informació es pot utilitzar per modelar atacs a les xarxes elèctriques d'arreu del món.

L'informe també demostra una vulnerabilitat crítica descoberta pel ponent als productes General Electric Multilin, que s'utilitzen àmpliament en el sector energètic. El ponent descriu com va comprometre completament l'algoritme de xifratge utilitzat en aquests sistemes. Aquest algorisme s'utilitza en productes General Electric Multilin per a la comunicació segura de subsistemes interns i per al control d'aquests subsistemes. Inclou autoritzar usuaris i proporcionar accés a operacions privilegiades.

Després d'haver après els codis d'accés (com a conseqüència de comprometre l'algoritme de xifratge), l'atacant pot desactivar completament el dispositiu i apagar l'electricitat en sectors específics de la xarxa elèctrica; operadors de blocs. A més, el ponent demostra una tècnica per a la lectura remota de rastres digitals deixats per equips vulnerables als ciberatacs.

10. Internet ja sap que estic embarassada

Cooper Quintin. Internet ja sap que estic embarassada // DEF CON. 2017.

La salut de les dones és un gran negoci. Hi ha una gran quantitat d'aplicacions d'Android al mercat que ajuden les dones a fer un seguiment del seu cicle mensual, saber quan tenen més probabilitats de concebre o fer un seguiment del seu estat d'embaràs. Aquestes aplicacions animen les dones a registrar els detalls més íntims de la seva vida, com ara l'estat d'ànim, l'activitat sexual, l'activitat física, els símptomes físics, l'alçada, el pes i molt més.

Però, com de privades són aquestes aplicacions i quina seguretat són? Al cap i a la fi, si una aplicació emmagatzema detalls tan íntims sobre les nostres vides personals, estaria bé que no comparteixi aquestes dades amb ningú més; per exemple, amb una empresa amigable (que es dedica a la publicitat dirigida, etc.) o amb un soci/mare maliciós.

El ponent presenta els resultats de la seva anàlisi de ciberseguretat de més d'una dotzena d'aplicacions que prediuen la probabilitat de concepció i fan un seguiment del progrés de l'embaràs. Va trobar que la majoria d'aquestes aplicacions tenen problemes greus amb la ciberseguretat en general i la privadesa en particular.

10 informes interessants de conferències de pirates informàtics

Font: www.habr.com

Afegeix comentari